еного продукту. У разі відсутності з'єднання продукт не запущено. br/>
Способи злому і протидії. Побітове копіювання CD
Даний спосіб навіть навряд чи можна назвати зломом. Користувач (не завжди зловмисник) намагається скопіювати наявні у нього носій (компакт-диск) з метою створення копії для особистого використання або для тиражу.
Для здійснення цього можуть використовуватися різні програми, часто входять в постачання пристроїв CD-R/RW. Це і офіційні Easy CD Creator і Nero, і напівофіційні (Полухакерскіе) CloneCD і BlindRead. br/>
Захист повинна вміти протидіяти даному способу, так як з нього зазвичай і починається злом, оскільки програм-копіювальників, здатних скопіювати диски з примітивною захистом, безліч.
Існують два способу протидії копіюванню. Перший полягає в тому, що на диск записується певна мітка, яка не буде копіюватися звичайними засобами (Наприклад, створюється нестабільний сегмент, який не читається носієм, а раз не читається, то й скопійованим бути також не може). На жаль, даний спосіб не завжди надійний, оскільки вже існують програми "Просунутого" копіювання (ті ж CloneCD і BlindRead), які здатні пропускати подібні місця (заміщати нестабільні області довільними даними) і проводити копіювання остаточно.
Другий спосіб грунтується на тому, що нічого нікуди записувати не треба, а треба лише певним чином запам'ятовувати фізичні характеристики диска, які просто неможливо відтворити будь-яким копіюванням, точніше диск сам по собі копіюється, але вже з іншого фізичною структурою. Відповідно, користувач може спокійно клонувати диски, але ключовим буде той, який був офіційно куплений. Тобто, в даному випадку, диск буде використовуватися як ключ доступу до інформації. Для прикладу реалізації даного методу можна згадати продукт "Велика Радянська Енциклопедія", що складається з 3 дисків, інформація з яких вільно копіюється, але робота з енциклопедією можлива лише при наявності першого диска.
емулювання CD
Даний підхід полягає у формуванні віртуальних драйверів пристроїв і імітації звернення до диску. Це вже чистої води злом, оскільки для нормальної роботи розкритого додатки в систему інсталюється спеціальний драйвер, який імітує звернення до нестабільною мітці на диску і повертає розкритої програмі саме ті дані, які вона очікує "побачити". Подібний спосіб досить часто застосовується на перших порах, коли хакеру відомий спосіб отримання мітки на диску, але йому не дуже хочеться розбиратися з програмою методом дизассемблирования. br/>
Протидією може служити робота з пристроями читання/запису на низькому рівні, коли неможливо перехопити виклики до обладнання. Тут потрібно ще внести одне пояснення: для того, щоб захищеного додатком звернутися до CD, і перевірити його на наявність спеціальної мітки, необхідно скористатися однією з функцій читання/запису, які надає Windows. Хакерами вже напрацьовано ряд механізмів...